Configuracion de servidor proxy reverso en DMZ usando nginx

nginx es un servidor web usado en varios escenarios, uno de los cuales es el de aprox reverso (reverse proxy).
La principal funcionalidad de un proxy reverso es recibir las solicitudes web (u otros protocolos) de clientes desde una zona en red no segura (DMZ u otras) y reenviar las solicitudes a un servidor ubicado en una ubicación segura y con controles (Intranet).

Con nginx como proxy reverso se pueden mitigar riesgos de seguridad, implementar controles de seguridad y limitar el tipo/numero de conexiones en caso de ataques DoS o DDoS.

Prerequisitos:

– Servidor web en una red interna (IIS, Apache, nginx, etc)
– Servidor con acceso a la red DMZ y a la red interna
– Instalación de Ubuntu 16.04 en la máquina virtual (recomendable con servidor SSH para realizar gestión remota)

1. Instalación de servidor nginx

Para instalar nginx en Ubuntu se usa el siguiente comando:

sudo apt install nginx

Una vez instalado se procede a realizar la configuración del servicio de proxy reverso.

2. Configuración de nginx

La configuración de sitios nginx se realiza principalmente con los archivos que se encuentran en las carpetas /etc/nginx/sites-available/ y /etc/nginx/sites-enabled/

En la carpeta /etc/nginx/sites-available/ se crean los archivos con los sitios que se encuentran disponibles, y en la carpeta /etc/nginx/sites-enabled/ normalmente se crean enlaces simbólicos que apuntan a los sitios que queremos habilitar de la carpeta /etc/nginx/sites-available/

Para configurar un sitio web ejemplo.com que sea proxy reverso hacia un servidor interno con ip ip_srv_interna (10.0.0.2) se realiza la creación de archivo ejemplo.com:

server {
  listen 80; #Puerto de escucha
  server_name ejemplo.com; #Nombre o IP de servidor
    location / {
    proxy_pass http://10.0.0.2:80;
  }
}

Podemos verificar que el archivo de configuración sea correcto con el comando:

sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Si parecer un mensaje como el siguiente:

nginx: [emerg] invalid parameter "server_name" in /etc/nginx/sites-enabled/ejemplo.com:6
nginx: configuration file /etc/nginx/nginx.conf test failed

Debemos verificar que el archivo en la linea 6 o cercanas a esta tenga las configuraciones correctas.

Una vez tenemos listo el archivo de configuración del sitio, se crea el enlace simbólico en la carpeta de sitios habilitados

sudo ln -s /etc/nginx/sites-available/ejemplo.com /etc/nginx/sites-enabled/ejemplo.com

Con esto ya podemos realizar una recarga del servicio y comprobar que funcione nuestro proxy reverso:

sudo systemctl reload nginx

3. Habilitar firewall

Dado que el servidor estará expuesto hacia Internet, es recomendable realizar la activación el Firewall. Si bien existen distintos métodos en Linux, últimamente las principales distribuciones se han decantado en usar herramientas para gestionar Firewall, firewalld en distribuciones basadas en Red Hat y ufw en distribuciones basadas en Ubuntu.

Para instalar la herramienta de gestión del Firewall en Ubuntu se usa el siguiente comando:

sudo apt install ufw

Una vez instalada se usa el siguiente comando para habilitarlo:

sudo ufw enable

Se puede verificar el estado del Firewall las reglas con el siguiente comando:

 sudo ufw status verbose

Para habilitar el servicio web (http y https):

sudo ufw allow http

Como tenemos habilitado el servicio SSH, es recomendable limitar el acceso desde una sub red o una tarjeta de red específica, en este caso se limitará el acceso para equipos en la sub red 10.0.0.0/8 normalmente usada para redes internas y restringirá el acceso desde otras redes, como Internet.

sudo ufw allow from 10.0.0.0/8 to any port 22
sudo ufw deny ssh

Luego, configuramos las acciones por defecto de las conexiones, bloqueando todas las entrantes y habilitando las salientes con excepción de las reglas antes creadas:

sudo ufw default allow outgoing
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)

sudo ufw default deny incoming
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)

Verificamos el estado de las reglas de nuevo:

sudo ufw status verbose

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To Action From
-- ------ ----
22 ALLOW IN 10.0.0.0/8
80 ALLOW IN Anywhere
22 DENY IN Anywhere
80 (v6) ALLOW IN Anywhere (v6)
22 (v6) DENY IN Anywhere (v6)

4. Realizar configuraciones reforzamiento de seguridad y otras a nginx

Si bien el proxy reverso ya es funcional, es posible realizar configuraciones adicionales para mitigar ataques de diverso tipo, enviar información del cliente hacia el servidor web interno para que sea más transparente el funcionamiento y ubicar los logs del sitio en una ruta específica.
Teniendo en cuenta esto, se modificará el archivo ejemplo.com con las configuraciones deseadas.
En los archivos de configuración de nginx se realizan comentarios usando el símbolo numeral (o como se ha nombrado tanto en estos días, hastag) #.
A continuación se muestra el archivo ejemplo.com con distintas configuraciones y su descripción:

sudo nano /etc/nginx/sites-enabled/ejemplo.com

limit_conn_zone $binary_remote_addr zone=addr:10m; #Espacio en memoria reservado para la zona

server {
  listen 80; #Puerto de escucha
  server_name ejemplo.com; #Nombre de servidor
  client_body_timeout 15s; #Timeout de maximo de conexiones a body 15 segundos para luego cerrar sesion para evitar ataques Slowloris
  client_header_timeout 15s; #Timeout de maximo de conexiones a header 15 segundos para luego cerrar sesion para evitar ataques Slowloris

  access_log /var/log/nginx/ejemplo.access.log; #Log de accesos a servidor
  location / {
    limit_conn addr 25; #Limitar el numero de conexiones simultaneas desde una IP a 25 evitando ataques DoS
    proxy_pass http://10.0.0.2:80;
    proxy_set_header Host $host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    #deny 8.8.8.8 #Denegar acceso de IPs que puedan estar realizando ataques de DDoS
    }
}

Una vez se tengan todos los cambios deseados, se realiza de nuevo la recarga del servicio de nginx.

sudo systemctl reload nginx

Para realizar la prueba se puede ingresar desde un navegador a la IP pública o el dominio http://ejemplo.com, se mostrará la respuesta web del servidor interno proporcionada a través de nginx.

También se puede comprobar la respuesta de header del servidor usando el comando curl, donde se evidencia que el servidor que esta entregando las respuestas es el servidor de proxy reverso nginx:

curl -I -k http://ejemplo.com/
HTTP/1.1 200 OK
Server: nginx/1.10.0 (Ubuntu)
Date: Fri, 17 Mar 2017 14:47:55 GMT
Content-Type: text/html
Content-Length: 701
Connection: keep-alive
Last-Modified: Fri, 10 Mar 2017 20:58:39 GMT
Accept-Ranges: bytes
ETag: "326cc417e198d21:0"

5. Habilitar el Control de Acceso Obligatorio Mandatory Access Control (MAC), AppArmor

Es posible asegurar aun más nuestro proxy reverso usando AppArmor, el cual restringe el acceso de archivos a los servicios evitando casos en los que se reciban ataques a nginx usando vulnerabilidades y que las mismas no incidan en otros servicios del sistema salvo por nginx. En distribuciones basadas en Red Hat se encuentra una plataforma similar para asegurar procesos llamada SELinux, aunque con objetivos similares su configuración es completamente distinto.

Ubuntu viene con AppArmor instalado y habilitado por defecto. Sin embargo se requieren algunas herramientas y perfiles de ejemplo para crear un perfil de aseguramiento para nginx, las mismas se instalan de la siguiente manera:

sudo apt-get install apparmor-utils

Se crea un perfil de AppArmor para nginx con los siguientes comandos

cd /etc/apparmor.d/
sudo aa-autodep nginx

Habilitar perfil en modo de registro, esto para que se generen registros de los archivos que ha requerido nginx para su funcionamiento

sudo aa-complain nginx

Realizar reinicio del servicio de nginx y hacer uso del servicio ingresando a http://ejemplo.com desde un navegador, para que el registro de AppArmor detecte los archivos que usa el servicio cuando esta en ejecución.

sudo systemctl restart nginx

Ingresar desde un navegador a ejemplo.com

Luego de que se AppArmor ha tomado registro de los archivos que se han requerido, se usa el siguiente comando para que el sistema modifique el perfil autorizando el acceso a los hallazgos, esto se realiza con la tecla A en cada una de las preguntas de solicitud de permisos.

sudo aa-logprof

Esto se puede hacer debido a que el servicio esta en funcionamiento normal y no recibe ataques, de lo contrario es recomendable realizar revisión de cada uno de los permisos que se solicitan.
Este es un ejemplo de archivo de perfil generado

# Last Modified: Fri Mar 17 12:28:11 2017
#include <tunables/global>

/usr/sbin/nginx flags=(complain) {
#include <abstractions/base>
#include <abstractions/lxc/container-base>
/etc/group r,
/etc/nginx/conf.d/ r,
/etc/nginx/mime.types r,
/etc/nginx/nginx.conf r,
/etc/nginx/sites-enabled/ r,
/etc/nsswitch.conf r,
/etc/passwd r,
/etc/ssl/openssl.cnf r,
/usr/sbin/nginx mr,
/var/log/nginx/error.log w,
}

Si se requiere se puede editar el perfil de forma manual con el comando:

sudo nano /etc/apparmor.d/usr.sbin.nginx

Se realiza la recarga del servicio AppArmor y se reinicia nginx, con esto se tendrá el servicio asegurado por AppArmor.

sudo /etc/init.d/apparmor reload
sudo systemctl restart nginx

Se puede comprobar su funcionamiento verificando que nginx esta siendo controlado con el siguiente comando:

sudo apparmor_status

apparmor module is loaded.
 13 profiles are loaded.
 12 profiles are in enforce mode.
 /sbin/dhclient
 /usr/bin/lxc-start
 /usr/lib/NetworkManager/nm-dhcp-client.action
 /usr/lib/NetworkManager/nm-dhcp-helper
 /usr/lib/connman/scripts/dhclient-script
 /usr/lib/lxd/lxd-bridge-proxy
 /usr/lib/snapd/snap-confine
 /usr/lib/snapd/snap-confine//mount-namespace-capture-helper
 lxc-container-default
 lxc-container-default-cgns
 lxc-container-default-with-mounting
 lxc-container-default-with-nesting
 1 profiles are in complain mode.
 /usr/sbin/nginx
 3 processes have profiles defined.
 0 processes are in enforce mode.
 3 processes are in complain mode.
 /usr/sbin/nginx (2369)
 /usr/sbin/nginx (2370)
 /usr/sbin/nginx (2371)
 0 processes are unconfined but have a profile defined.

El alcance de esta guía es para un servicio web que no usa TLS (SSL), por lo que se requieren pasos adicionales para realizar el montaje de un proxy reverso seguro usando certificados.

Si tienen dudas, o si tienen sugerencias para mejorar algún aspecto de seguridad no duden en comentar!

Fuentes:
https://www.nginx.com/resources/admin-guide/reverse-proxy/
https://nginx.org/en/docs/
https://en.wikipedia.org/wiki/Reverse_proxy
https://help.ubuntu.com/community/UFW
https://wiki.ubuntu.com/UncomplicatedFirewall
https://www.linode.com/docs/security/firewalls/configure-firewall-with-ufw
https://www.digitalocean.com/community/tutorials/how-to-create-an-apparmor-profile-for-nginx-on-ubuntu-14-04/

Reviviendo entradas de blogs antiguos

No es el primer blog, ni mi primera página web, en realidad ya han habido varios intentos en el pasado:

  • agujeronegro.tk (orgullosamente hospedado en geocities y en starmedia por allá en el año 1999)
  • xtremomental.wordpress.com (no duró ni 1 día, no me agradó la url)
  • cafeinapura.wordpress.com (duró unas semanas)
  • mutavi.wordpress.com (duró varios meses y fue mi primera y real experiencia con los blogs)

Algunos de estos no duraron ni un día, otros duraron varios meses. Así que me gustaría poder traerlos como archivo de este blog. Gracias a herramientas como https://web.archive.org es posible traer estas joyas de los ataúdes de información, desde esta página se puede buscar una url de cualquier página y ver en distintos tiempos como se veía la página web.

Pero no hace milagros. Lastimosamente las páginas más antiguas no fueron registradas por tan bella herramienta, pero si puedo traer a los post que estaban en mutavi.wordpress.com. Obviamente con algunas fallas (sin imágenes o comentarios). Pero al menos me servirán para seguir conservando mis escritos en Internet.

Internet_Archive Wayback Machine logo
Internet_Archive Wayback Machine logo

Si quieren pueden consultar estas antiguas entradas con la etiqueta archivo. Como comenté esto es algo que me beneficia de forma enteramente personal para tener un estado de lo que antes escribía y de como lo hacia, probablemente la información ya no sea tan relevante en estos días. ¡Lo que si se puede ver es que antes escribía muchísimo más! Aunque ahora para mí es más importante la calidad de que cantidad.

Google Reader, de las herramientas más útiles en Internet

Google Reader es de las herramientas más valiosas que tiene actualmente Google, y donde paso la mayoría del tiempo en internet… Pero vayamos un poco hacia la historia.

Hace varios años, después de las páginas en blanco con muchos gifs animados y antes de las redes sociales se manejaba un ambiente desordenado en internet, donde para ver las nuevas publicaciones o noticias que aparecían en las páginas de Internet era necesario entrar a cada una de ellas, una por una.

Puede que esto al principio no haya sido mucho problema, dado el bajo número de páginas, pero mientras avanzaba el tiempo más y más páginas aparecían, poder visualizar todo esto era muy complejo y requería descargas ingentes en la navegación. Luego apareció el querido RSS (donde aportó su granito de arena Aaron Swartz). A través del RSS (y también RSS2 y Atom) fue posible ordenar un poco las páginas y consultar solo lo que había cambiado en ellas, como una especie de «Twitter» para las páginas.

En su momento aparecieron muchas herramientas para poder alimentarse de los llamados feeds y mostrarlos de forma ordenada, pero entre todos ellos nació Google Reader hacia el año 2005. Que si bien tenia muchos errores al principio (salió con su coletilla de Beta), fue el nacimiento de una herramienta fabulosa.

Google Reader
Interfaz actual de Google Reader

En palabras sencillas, Google Reader reúne los feeds (en formato RSS, RSS2 o Atom) y los publica en una lista ordenada según el tiempo de publicación. ¡En la mayoría de los casos la información que se publica en los feeds es todo el artículo! Por lo que uno simplemente lee información de todas las fuentes que uno desea desde un solo sitio sin publicidad molesta y de forma muy muy rápida.

El poder contar con Google Reader desde hace ya varios años me ha facilitado el seguir las publicaciones de muchos blogs y sitios de forma ordenada y rápida, además de poder hacer búsquedas dentro de las publicaciones de las páginas.

Es una lástima que Google haya empezado a dejar esta herramienta un poco en el olvido y quitado funcionalidades como la de «red social», que a mi parecer era demasiado útil (Antes uno podía compartir artículos con otras personas y discutir directamente desde Google Reader), eventos que desataron protestas en el mundo de los adictos a Google Reader.

Así mismo la interfaz se ha quedado un poco en el olvido y no tiene el nuevo lavado de cara que Google ha puesto en todos sus otros productos (Google Translator, Google+, Google Search), sin contar que la aplicación de Android no has sido actualizada hace ya varios meses. Sin contar que los desarrolladores originales de Google Reader ya no se encuentran trabajando en Google.

Sin embargo, hoy en día sigue siendo funcionalidad (ya sea desde el sitio web o desde la aplicación de Android), por lo que les recomiendo usarla si desean centralizar sus lecturas y poder gozar al leer todos sus sitios sin perderse nada de ellos. (Lo único malo es cuando pasas un tiempo y tienes más de 500 publicaciones sin leer!!! 😉 )

Para usarlo simplemente ingresen al sitio de Google Reader con su cuenta, luego en la parte izquierda usen la opción de Agregar, después es solo cuestión de poner la dirección de la página que deseen agregar y listo, horas y horas esperan desde un único sitio donde toda la información esta centralizada.

En forma de agradecimiento a todos estas publicaciones de tantas paginas sitios y personas, he decidido empezar a hacer una breve descripción de las 79 suscripciones que tengo actualmente en Google Reader. Así que se vienen muchos post nuevos. ¡Por cierto, ya llevo según las estadísticas de Google Reader 292.758 publicaciones leídas desde 2007!google-reader-logo

Firefox rompe la barrera de 500′000.000

Y otra noticia muy buena para la comunidad del Software Libre. Según los contadores de varias páginas dedicadas a difundir este navegador, Firefox ha superado los 500 millones de descargas.
Este gran hito para la comunidad de Firefox se le suma a la creciente adopción de este excelente navegador.

No siendo más, invito a los que no son usuarios de este gran navegador para que le den una oportunidad, y a los ya afortunados usuarios actuales de Firefox a probar un poco la tercera Beta de Firefox 3 que es por la cual escribo esta entrada.

Felicidades Firefox!

Vía | Difunde Firefox

Ejecutar Firefox 3 Beta 3 y Firefox 2 al mismo tiempo

Como ya sabrán muchos, y habrán leído en distintos sitios, la tercera Beta de Firefox 3 ha salido ya el pasado 12 de febrero, un día después de lo planeado pero llego.

ff3b-robo-bg.jpg

Esta versión esta con muchas correcciones aunque eso si, no deja de ser una versión de prueba. Si desean ver los cambios más trascendentales pueden disfrutar de esta recolección hecha por las personas detrás del excelente portal Difunde Firefox.

Le había prometido una entrada con respecto a este lanzamiento, y tambien sé que muchos de nosotros tiene ganas de darle una probadita, estos son los pasos para ejecutar Firefox 3:

1. Descargar el archivo: Lastimosamente esta Beta no salio para el español latino, pero tenemos la versión en español de España. Descarguen el archivo para Linux directamente desde aquí. Si desean probar esta Beta en otro idioma u otro Sistema Operativo, aquí la conseguirán.

2. Instalación: El archivo esta comprimido, así que debemos descomprimirlo en alguna parte, nos aparecerá una carpeta llamada firefox, en esta carpeta encontraremos bastantes archivos, pero el que nos interesa se llama firefox. vamos a darle permisos de ejecución seleccionando esta casilla en la sección de propiedades del archivo así (En KDE y demás entornos de escritorio el proceso es similar):

firefoxe.png

En Windows el proceso es distinto, dado que el archivo se descarga es un instalador, así que simplemente deben ejecutar ese archivo como un instalador de Firefox 2. En Mac OS X no tengo idea, pero supongo que el archivo descargado se instala de forma similar a Firefox 2.

3. Luego ejecutamos el archivo haciendo doble clic en el archivo, si nos muestra una ventana parecida a esta:

ejecutar.png

Seleccionamos Ejecutar, ya tendremos una bonita ventana del nuevo Firefox 3.

La ejecución en Windows y en Mac OS X es de forma similar de abrir Firefox 2, solo que debemos buscar el acceso directo que diga Firefox 3 Beta 3.

Si bien se han comentado los cambios de Firefox 2 y Firefox 3 en apariencia, nada como colocarlos el uno junto al otro. Para ejecutar estas dos versiones en el mismo instante debemos utilizar una herramienta un poco desconocida de Firefox, llamada Profile Manager (o lo que es bien, administrador de perfiles.)

1. Iniciaremos Firefox 3 como antes se explico y crearemos un nuevo perfil utilizando Firefox 2 para que puedan ser ejecutados los dos al mismo tiempo.

  • Teniendo Firefox 3 ya ejecutandose, iniciaremos Firefox 2 por medio de una consola o del cuadro de dialogo de ejecución de aplicaciones (que se muestra presionando las teclas ALT+ F2, esto es valido para la mayoría de entornos de escritorio en Linux), añadiendo las lineas -profilemanager -no-remote así:
firefox-profile.png
Utilizando el cuadro de ejecución de aplicaciones
firefox-profile-console.png
Utilizando la consola o terminal.
  • Nos aparecerá un cuadro de dialogo parecido a este:

Aquí debemos crear un nuevo perfil que será utilizado por la sesión de Firefox 2. Simplemente sigan los pasos que se muestran luego de presionar el boton Create Profile…

  • Ahora seleccionamos el perfil que acabamos de crear y presionamos Start Firefox. Y ya tendremos Firefox 2 corriendo al lado de Firefox 3.

Para los incrédulos aquí una captura de pantalla :) :

 

firefoxitosresized.png

Saber quienes te han bloqueado en el Messenger, y ser timado

Les explico por partes:

1. Actualmente NO es posible saber que personas te han bloqueado en el messenger debido a que Microsoft ha cambiado el protocolo. Asi que no seas timado por esas “empresas”.

2. Con respecto al anterior punto Genbeta colocó un post en su blog donde indicaban cual era la situación actual de estas empresas, donde solo buscan las cuentas de las demás personas ya sea para bombardearlas con Spam o para enviar desde la cuenta de ellos Spam fastidiando a los que conoces. Puedes llegar al punto de perder tu cuenta por esta razón. Aquí el post:

genbeta.jpg

¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos

Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro.

Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.

Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.

Disculpad los lectores avanzados que ya habéis dejado atrás este tipo de engaños facilones hace mucho tiempo, pero es que hoy me he vuelto a conectar al messenger por obligación y me he dado cuenta de que las cosas han cambiado muy poquito.

3. A raíz de este post, Genbeta recibió un comentario donde los amenazaban por colocar este post y les advertían que si no lo borraban iban a sufrir un ataque en sus servidores, aquí el comentario:

Les comento que si no sacan esta nota [url de la entrada en cuestión] su pagina sufrira una denegacion masiva enorme, desde un datacenter de china, la cual no la podran detener, y es tan fuerte, que podra afectar toda la red donde alojan, es decir, a otros servidores dedicados.

(…) El motivo es simple, la gente como ustedes me da por las bolas, se la pasan hablando sin fundamentos, o acaso auditaron algun servidor y tienen constancia alguna de que esas web hagan “pishing” entonces para que hablan?

(…) ASI QUE HASTA QUE NO LA SAQUEN, GENBETA.COM NO FUNCIONARA.

CIUDAD DEL ESTE Y EL GRUPO CHINA SE ENCARAGA DE ESTO¡

4. La gente de Genbeta subestimo estas palabras, como muchos de nosotros lo haríamos porque lo más probable seria que era un troll de esos que tanto se conocen. Sin embargo desde el domingo 3 de Febrero de este año, mejor dicho el domingo que paso, Genbeta esta siendo víctima de un ataque DDOS, que a grandes rasgos es bombardear un servidor con peticiones de ingreso, y como todos los servidores del mundo tienen un límite, actualmente no se puede entrar a Genbeta porque coparon el limite de usuarios.weblogssl.jpg

Como les explique antes, no es posible obtener esa información de quienes te han bloqueado en el Messenger, aunque si fuera por mi te recomiendo que cambias a diferente alternativas de comunicación y no el tan molesto Messenger. Yo utilizo Gmail-Gtalk y estoy más que satisfecho.

Desde aquí, un humilde blog, un apoyo a tan grande maestros como lo son el equipo de Genbeta.

Vía | El Módem | Emarts | LZBlog

Nota oficial: Blog de Weblogs, red de blogs a la que pertenece Genbeta.